Система безопасности Chrome взломана

Система безопасности Chrome взломана

Исследователи в области безопасности заявили о том, что им удалось взломать систему безопасности Google Chrome с помощью созданного ими эксплойт - кода. В ходе эксперимента атакующие смогли выполнить вредоносный код на целевой системе.

Специалисты французской компании Vupen на днях опубликовали подробное видео о том, каким образом им удалось обойти сразу три уровня защиты обозревателя. В качестве подопытных использовались операционная система Microsoft Windows 7 SP1 (x64) и обозреватель Google Chrome v11.0.696.65.

Эксплойт представляет собой экспериментальный образец сложного кода, который оказался способен обойти все функции системы защиты включая технологию ASLR, систему предотвращения исполнения данных (DEP) и "песочницу". Причем вредонос действует незаметно, то есть не нарушает работу системы и направлен на эксплуатацию незакрытых zero-day уязвимостей. Кроме того, он работает на всех платформах Windows как 32х, так и на 64х.

Для атаки был выбран вполне распространенный метод – посещение вредоносного сайта, где содержится троян – загрузчик. В случае эксплуатации он начинает загрузку различных файлов, а следом и "нужной" программы с экплойт – кодом.

По словам генерального директора компании, образец, по сути, состоит из двух эксплойтов, которые направлены на определенные уязвимости. Один из них использует уязвимость, приводящую к нарушению целостности данных в памяти и, тем самым, обходит технологии защиты ASLR/DEP. Исполнение кода происходит на низком уровне целостности, внутри "песочницы".  Второй же для обхода песочницы использует ошибку в дизайне, которая позволяет исполнение вредоносного кода на среднем уровне надежности, т.е. вне "песочницы".

Напомним, что в течении трех лет систему обозревателя Google Chrome в ходе соревнований Pwn2Own пытались обойти опытные хакеры. Более того, производитель, будучи уверенным в собственном творении, пообещал выплатить за взлом 20000 долларов. Однако до сих пор это никому не удавалось.

Как сообщили представители Google, специалисты, создавшие эксплойт, до сих пор не представили каких-либо доказательств и методик проведения эксперимента.

Однако сами исследователи заявили на своем блоге, что не планируют раскрывать подробностей, кроме государственных организаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россия в лидерах по утечкам медданных: обошли всех, кроме США

Россия вышла на второе место в мире по числу утечек данных из медицинских организаций — уступаем только США. По данным исследования ЭАЦ InfoWatch, за первое полугодие 2025 года в нашей стране зафиксировали 8,1% всех подобных инцидентов в мире. Для сравнения: на США пришлось 55,8%, а на Индию — 4,1%.

Если смотреть на динамику, картина тревожная: в январе–июне в России было зарегистрировано 14 утечек в медучреждениях.

Это на 12,5% меньше, чем год назад за тот же период, но уже на 16,7% больше, чем во второй половине 2024-го. То есть скорость роста снова увеличилась.

Особый момент — каждый пятый инцидент (21,4%) связан с внутренними нарушителями. В мире этот показатель почти в десять раз ниже — всего 2,3%.

Эксперты предупреждают: год ещё не закончился, и статистика может сильно ухудшиться. В июле, например, атаковали сеть медицинских клиник в Москве и две крупные аптечные сети.

Роскомнадзор признаков утечек не нашёл, но, если хакеры всё-таки получили доступ к данным, они могут использовать их, чтобы дополнять базы пациентов — вплоть до информации о том, какие лекарства и когда покупал человек.

Что именно утечёт, тоже имеет значение. Помимо привычных персональных данных (ФИО, адрес, телефон), в медицине под угрозой и врачебная тайна: факты обращения за помощью, диагнозы, результаты обследований и лечения. Если такие сведения попадут к злоумышленникам, последствия для пациентов могут быть очень серьёзными — от давления до откровенного шантажа.

Для самих медорганизаций это тоже удар: проблемы в обслуживании, штрафы, приостановка работы и даже банкротство. Поэтому, говорят в InfoWatch, сегодня больницам и клиникам жизненно важно иметь чёткий план реагирования на киберинциденты, регулярно тренировать персонал, проводить киберучения и выстраивать проактивную систему защиты. А ещё — рассматривать страхование киберрисков, чтобы минимизировать ущерб, если неприятность всё же случится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru